Grundlagenschulung: Durchführung von Penetrationstests

Umfassende Einführung in das Penetrationstesten von IT-Systemen, Netzwerken und IT-Infrastrukturen
Diese Schulung gibt Antworten auf die folgenden Fragen
- Wie gehe ich an einen Penetrationstest heran?
- Wie wende ich die mächtigsten Pentesttools an?
- Welche Techniken haben sich bewährt?
- Wie baue ich meine eigene Werkzeugkiste auf?
Headline 3
Text 3
Beschreibung
Das Training beinhaltet eine Vielzahl von praktischen Übungen, für welche unsere komfortable mobile Schulungsumgebung zum Einsatz kommt. Die Schwachstellen werden von den Teilnehmern durch das Lösen von Aufgaben in unterschiedlichen Schwierigkeitsgraden nachvollzogen und anschließend in der Gruppe diskutiert.
Die Schulungsumgebung erlaubt es den Teilnehmern, ihren eigenen Laptop mit ihrer individuellen Arbeitsumgebung, ohne eine künstliche Anpassung an die Schulungsumgebung, zu verwenden. Der Einsatz einer geeigneten Pentestumgebung, wie Kali Linux oder Blackarch, wird hierbei empfohlen, ist aber keine Voraussetzung.
Sämtliche Inhalte können in Absprache mit Ihnen spezifisch für Sie angepasst werden!
Kursinhalt
Grundlagen der Informationssicherheit
- Schutzziele, Identifikations- und Authentifikationsmodelle
- Angreifermodelle
- wichtige Begriffe (Threat, Vulnerability, Risk, Controls, …)
- allgemeine Vorgehensweise bei Penetrationstests
Information Gathering / Reconaissance
- OSI/ISO Modell, TCP/IP Model
- Netcat, Wireshark
- Ettercap, Arp spoofing, SSL MitM
- Intercepting mobile device traffic
- Nmap, Banner grabbing
- DNS Reconnaissance (forward lookup, reverse lookup)
- Netzwerkarchitekturen, Paketfilter, Firewalls, IDS/IPS
- Filetransfer, Port redirection, stunnel
Exploitation
- Buffer Overflows, Server-side, Client-side
- Exploitdb, metasploit
- Privilege Escalation
- Trojanische Pferde, Antivirus Bypass
- Online Password Attacks (SMTP, SSH, HTML)
- Side Channel attacks, Anti-Automation
Kryptographie
- Symmetrische vs. asymmetrische Kryptographie,
- Hashverfahren, Passwortspeicherung
- Public Key Infrastructure (PKI)
- SSL/TLS
- Prüfung (openssl, sslscan, o-saft)
- offline brute-force (john, ophcrack)
Diese Schulung richtet sich an Unternehmen und Organisationen. Sie wird individuell auf Ihre Anforderungen und die Vorkenntnisse des Teams zugeschnitten und kann bei Ihnen im Haus oder online durchgeführt werden. Schon ab drei Teilnehmern kann diese Schulung wirtschaftlich sein.
Zielgruppe
Pentester und die, die es werden wollen
Dauer & Format
- 2 bis 5 Tage, individuell abgestimmt
- Präsenz- oder Online-Schulung
Voraussetzungen
keine
Unsere Trainer
Unser Versprechen: aus der Praxis, für die Praxis & immer auf dem neuesten Stand. Deshalb sind alle unsere Trainer selbst aktiv tätige Experten mit langjähriger Erfahrung im unterrichteten Fachgebiet.
Ihr Vorteil
Unsere Schulungen vermittelt nicht nur Wissen – sie verändert Denkweisen. Ihre Entwickler lernen, Sicherheitslücken frühzeitig zu erkennen und gezielt zu vermeiden. Das Ergebnis: robustere Anwendungen, mehr Vertrauen – und ein klarer Vorsprung im Projektalltag.
Alle Trainer sind aktiv tätige Security Consultants. Sie bringen ihre Erfahrung mit den alltäglichen, oftmals den Sicherheitsanforderungen widerstrebenden Problemstellungen ein und tragen damit zu einen pragmatischen, realitätsbezogenen Umgang mit Security bei.
- Praxisnahe Methoden statt Theorie, um typische Sicherheitslücken in Webanwendungen und Mobile Apps zu vermeiden
- Inhalte nach aktuellsten Standards durch aktiv tätige, erfahrene Security Consultants
- Sicheres Coding für langfristige Wartbarkeit und Qualität des Quellcodes
- Mehr Sicherheitsbewusstsein im Team verhindert frühzeitig Fallstricke
- Schutz vor Haftungsrisiken & Imageschäden





